Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Использование единой аутентификации и ролевой модели доступа при организации доступа к базам данных из Интернета с использованием серверов-посредников
- Авторы
- Ахмед Весам М. А. wesamalsofi@gmail.com, аспирант, Волгоградский Государственный Технический Университет, г. Волгоград, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. УПРАВЛЕНИЕ ДОСТУПОМ
- Ключевые слова
- база данных / сервер доступа / единая аутентификация / ролевая модель доступа
- Год
- 2016 номер журнала 1 Страницы 8 - 11
- Индекс УДК
- 004.056.5+004.65
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- При организации доступа к базам данных из Интернета возникает необходимость решения ряда проблем обеспечения безопасности данных. Трехуровневая архитектура с использованием сервера-посредника (сервера доступа) позволяет упростить защиту данных; в данном случае сервер доступа может рассматриваться как единая точка аутентификации и управления доступом пользователей к базам данных. Поскольку в этой архитектуре для получения доступа к требуемым данным пользователю необходимо пройти несколько уровней аутентификации, выглядит правильным применение концепции единой аутентификации. Ролевая модель разграничения доступа позволяет упростить управление правами и, в сочетании с единой аутентификацией, дает возможность распространить действие системы на потенциально неограниченное число пользователей, что актуально для Интернета.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Peng C.-S., Chen S.-K., Chung J.-Y., Roy-Chowdhury A., Srinivasan V. Accessing existing business data from the World Wide Web // IBM Systems Journal. 1998. Vol. 37. No. 1. P. 115-132.
Fielding R., Gettys J., Mogul J. C., Frystyk H., Masinter L., Leach P., Berners-Lee T. Hypertext Transfer Protocol - HTTP/1.1 (RFC 2616), June, 1999.
Аверченко К. Д., Панасенко С. П. Обобщенный алгоритм работы серверных модулей систем Pseudo-SSO // Системы высокой доступности. 2011. Т. 7. № 2. С. 47-50.
Полянская О. Ю., Горбатов В. С. Инфраструктуры открытых ключей. - М.: ИНТУИТ, 2007. - 368 с.
Sandhu R. S., Coyne E. J., Feinstein H. L., Youman C. E. Role-Based Access Control Models // IEEE Computer. 1996. Vol. 29. No. 2. P. 38-47.
MySQL 5.7 Reference Manual. http://downloads. mysql.com - 2016
- Купить
